Debido a la popularidad de redes sociales como Facebook y Twitter, se da por hecho que los delincuentes informáticos darán con modos de explotar a los numerosos usuarios de estos sitios para infectar sus ordenadores con software malicioso. Este software no deseado está diseñado para realizar varias acciones maliciosas, desde el robo de identidad hasta convertir un ordenador en una máquina “zombi” controlable a distancia.Los usuarios que no cuenten con una solución de seguridad adecuada pueden convertirse fácilmente en víctimas de estos ataques, que -como es sabido- evolucionan constantemente . A continuación ofrecemos ofrecemos las 3 técnicas que debe conocer un usuario de Facebook y Twitter para mantenerse a salvo:Usurpar los trending topics de TwitterLa primera técnica se hizo muy popular en agosto de este año y consiste en que el atacante cree nuevas cuentas de Twitter; y a continuación publique mensajes relacionados con cualquier tema candente del que se esté hablando en Twitter en ese momento. Esto permite agregar la entrada a los resultados de búsqueda de Twitter en los cuales los usuarios desprevenidos harán clic en el link que se incluye.Usurpar cuentas legítimasLa segunda técnica consiste en infiltrarse en cuentas reales mediante intentos de phishing[VINCULAR CON POST] y otros métodos, con lo que el atacante logra el control de una cuenta real. Una vez establecido el control, en el caso de Twitter, el infiltrado envía tweets con enlaces que redirigen a los usuarios a páginas infectadas con software malicioso.Como los tweets proceden de una cuenta que ya tiene un grupo de followers establecido los que lean los tweets darán por hecho que son seguros y no dudarán en hacer clic en los enlaces.
Después de infectar la cuenta de un usuario de Facebook, el software malicioso suele usar también la cuenta de esa persona para esparcirse. Como en el caso de los enlaces maliciosos de Twitter, al proceder de un amigo en quien se confía, los demás usuarios no son concientes de que el enlace publicado es dañino y mucho menos de que están siendo infectados.En Facebook, uno de los programas maliciosos más problemáticos es Koobface, un tipo en particular de software malicioso que presenta de 20 a 30 variaciones nuevas al día. A pesar del número de variantes que existen, el funcionamiento de Koobface es relativamente constante: engaña a la gente para hacer clic en enlaces. Estos enlaces aparecen en redes sociales como Facebook y Twitter, pero también en MySpace, hi5, Bebo, Friendster y otras.Correo peligrosoUn tercer método para incitar a los usuarios de redes sociales a hacer clic en enlaces infectados es la antigua pero eficaz técnica de enviar correos electrónicos falsos. El atacante crea mensajes de correo que aparentan provenir de una red social. Los mails solicitan al usuario que actualice su cuenta o abra un archivo adjunto en el que escribir su contraseña nueva, validando siempre con la antigua, ¡claro!¡Y voilà, ya tienen todos tus datos!Aunque ya hay muchos usuarios que son muy cuidadosos con el correo, estas técnicas todavía se encuentran por la red, así que está claro que funcionan hasta cierto punto.
Via: inbiosys
En 2011, el 80 por ciento de las compañías ya ha utilizado LinkedIn para encontrar candidatos, el 45 por ciento Twitter y el 50 por ciento ha recurrido a Facebook. En total, el 89 por ciento de las empresas habrán usado redes sociales para buscar empleados en 2011. En lo que va de 2011, 14,4 millones de personas han utilizado las redes sociales para encontrar su último trabajo.
Pero claro, no todo son oportunidades. El análisis también alerta de la información que aquellas personas que buscan trabajo deben incluir en sus perfiles, ya que uno de cada tres seleccionadores rechazan a los candidatos basándose en algo que ha encontrado sobre ellos en la Red. Además, el 86 por ciento de los seleccionadores recomiendan a los candidatos adecuar sus perfiles para la búsqueda de empleo. El uso de las redes sociales es efectivo. Según la infografía, el 65 por ciento de las empresas han hechos contratos satisfactorios a través de las redes sociales. De esta forma, no resulta extraño que la mitad de las compañías planeen aumentar su inversión en la búsqueda de empleo a través de redes sociales.
Via: abc
10. TwitnGo.com: Esta aplicación online permite subir fotos y publicar enlaces a nuestra cuenta de Twitter, de manera sencilla.
9. TwitC: Se trata de una herramienta muy completa para organizar, buscar, ver, comentar, compartir, integrar, recopilar favoritos y todo tipo de archivos, también podemos compartir fotos, enlaces y por si fuera poco podemos actualizar nuestro estado en Twitter, MySpace, Facebook entre otras varias redes sociales.
8. Img.ly: Una de las más sencillas formas de compartir imágenes en Twitter, bastará que utilices tu cuenta de Twitter para poder subir las fotos desde esta aplicación.
7. Picktor: Esta es una aplicación multisocial, es compatible con Facebook, MySpace, Friendster, Hi5 y Orkut, permite a los usuarios subir y gestionar sus fotografías para enviarlas a estas redes sociales, muy practica y buena herramienta.
6. Twitgoo: Una de las más utilizadas en Twitter, el por qué es sencillo de adivinar, es fácil de usar, es gratis y no requiere mucho tiempo para subir las fotos o imágenes.
5. flick.to.twitt: Esta aplicación permite subir fotos a Flickr y al mismo tiempo manda automáticamente una alerta anunciando la nueva subida a tus seguidores de Twitter.
4. Smug Mug: Esta aplicación es una de las más interactivas, permite compartir imágenes en Twitter, FriendFeed, Facebook y Vaso. Poco conocida, pero de seguro a alguien le podrá resultar útil.
3. TweetPhoto: Compartir fotos en tiempo real en Twitter es posible con TweetPhoto, ya que permite compartir fotos en tiempo real usando la aplicación en la misma plataforma de Twitter, aunque también resulta igual para Facebook. Puedes usar tus datos de Twitter o Facebook para crear tu cuenta automáticamente.
2. TwitrPix: Esta aplicación se esta volviendo muy popular entre los dueños de smartphones, ya que permite cargar y publicar fotos en Twitter desde el teléfono celular, o desde el navegador y desde el mismo correo electrónico. Cada mensaje que enviemos a Twitter con la imagen también podemos agregar los 140 caracteres que Twitter permite.
1. Twitpic: Es la aplicación más usada en cuanto a subir imágenes a Twitter se trata, permite subir imágenes desde el teléfono celular o bien desde el navegador de manera sencilla y usando tu cuenta de Twitter para hacerlo.
Via: lapatilla
Via: GuaridapersaUna de las cosas más importantes en social media son las herramientas que utilizamos para dar seguimiento a todas las conversaciones que tienen lugar en las redes sociales. Es importante medir y observar los resultados de todos y cada uno de nuestros esfuerzos en social media. Para estar atentos de todo lo que suceda con nuestras acciones como con las de la competencia necesitamos de buenas herramientas.Actualmente existen muchas herramientas para Twitter que ofrecen servicios similares, pero ¿cómo saber cuáles son las mejores? Kissmetrics ha elaborado una lista de las 10 herramientas para Twitter que usan los expertos en social media.Estas son las 10 herramientas de Twitter que usan los expertos.
1. Bit.ly: lo conocemos como uno de los principales acortadores de url. Pero al ser usuario registrado puedes acceder a muchos más beneficios, como las estadísticas de cada post que publicamos y acortamos con esta herramienta2. Buffer: te permite organizar y programar tus tweets. Además puedes acceder a datos estadísticos y de análisis que te ayudarán a determinar qué es lo que más interesa a tus seguidores3. CoTweet: es una herramienta de marketing frecuentemente utilizada por empresas que buscan analizar sus acciones, dar seguimiento y medir la participación de la gente4. HootSuite: es una de las herramientas más completas para manejar diferentes cuentas de Twitter. Si manejas menos de cinco perfiles puedes utilizar la versión gratuita.5. Paper.li: la aplicación que te permite hacer una publicación, manual o automática de las cosas más interesantes que ocurren diariamente en el timeline de tu Twitter.6. SocialOomph: servicio gratis que te permite rastrear palabras clave y dar seguimiento estadístico.7. Triberr: funciona solamente con invitación. Al estar dentro lo único que tienes que hacer es conectar tu servicio de RSS para que los miembros de tu tribu empiecen a retweetear tus contenidos.8. TweetDeck: es una aplicación de escritorio, ideal para dar seguimiento a toda la actividad de tu cuenta. La organización por columnas funciona muy bien para estar al tanto de todo lo que sucede en el mundo 2.09. Twitterfeed: te permite agregar tu RSS y los de otros para compartir directamente las noticias en Twitter, Facebook o cualquier otra red social.10. Visibli: es un servicio gratuito que te permite personalizar por completo los accesos. Puede aparecer tu nombre y los accesos directos a otras redes sociales. Puedes gestionar tus páginas web favoritas e incluir botones sociales de Facebook y Twitter para actualizar directamente tu status.Aquí puedes consultar el post original de Kissmetrics para conocer más ampliamente cada uno de estos servicios.
¿Qué ha pasado? Qué otras economías han visto la importancia de la rapidez en la web, y no sólo para disfrutar, sino también para los negocios. A nivel de América Latina, la conexión a Internet de Chile alcanza una velocidad de 2.19 Mbps, Colombia 1.65 Mbps, Argentina 1.55 Mbps, México 1.49 Mbps y Brasil 1.36 Mbps. ¿Y Venezuela? Ni siquiera supera el megabit por segundo (0.72 Mbps) según Royal Pingdom, la página que realizó el estudio.
¿Qué significa esto para nuestro día a día? Que a medida que la web crece, nosotros tardaremos más en disfrutar sus novedades. Ya lo vemos en el caso de transmisiones en vivo (livestreams, twitcams y Youtube) en las que nos vivimos quejando “porque se ve cortado”.
Fibra10 ¿Al Rescate?
Aunque el mercado de servicios de internet en el país es dominado ampliamente por la operadora estatal, CANTV, ha sido la cablera Inter la primera en tratar de mejorar las velocidades de conexión con su Fibra10. De uso exclusivo –por ahora- en algunos sectores de Caracas, su problema está en la fluctuación de la transmisión de datos: Puede ser tan bajo como 0,1 Mbps en horas pico y tan alto como 9,78 Mbps en algunos “momentos libres”.
Se espera que CANTV también realice trabajos similares, pero no ha habido anuncios al respecto.
EL GADGET: SPEEDTEST
¿Quieres saber tu velocidad de conexión, compararla con usuarios del país de otras operadoras y con amigos fuera del país? Speedtest mide velocidad de descarga, de subida y de conexión al servidor
Disponible en SpeedTest
Via: UltimasNoticias
Si deseamos ver dicho vídeo y pulsamos sobre el enlace, el link nos lleva a una web que simula ser Facebook, pero que no tiene nada que ver con la red social. En dicha web se nos solicita verificar que tenemos más de 13 años. Para previsualizar el vídeo, se nos obliga a compartir el enlace en nuestro muro, consiguiendo de esta manera una mayor difusión. Una vez compartido, el usuario es dirigido a otra web donde se muestra el vídeo, así como multitud de botones de “Me gusta”.
Aunque no queda muy clara la finalidad de esta nueva amenaza, un síntoma evidente de que el usuario ha sido afectado es que agrega una serie de enlaces en el apartado de “Actividades e intereses” de la información del perfil de usuario, entre ellos, aplicaciones de casinos online chinos, que podrían ser lo que finalmente estén sacando beneficio económico a este tipo de actividades.
Por eso, se recomienda a los usuarios que, en caso de visualizar dicho vídeo en el muro de sus amistades, hagan caso omiso del mismo y no hagan clic en el enlace, para evitar males mayores.
Via: Zonavirus
Cuando se comparte un ordenador conviene aprender qué opciones existen para navegar sin dejar rastros, o lo que en los navegadores de conoce como iniciar la "navegación privada", "navegación de incógnito" o "navegación segura", para que no se registren datos como el historial de las páginas visitadas, las cookies aceptadas, contraseñas, así como otros rastros que la navegación habitual deja en el navegador, algo que existe desde 2005 (el primero fue Safari) y que con el tiempo lo incluyeron Internet Explorer, Chrome, Firefox y Opera, así lo reseñó 20minutos.es.
Hay que destacar, como señalan desde Consumer, que esta forma de uso del navegador no añade protección especial de seguridad y privacidad, sino que está pensada solo para no guardar de forma local algunos datos. No es anónima al acceder a los diversos sitios, ni tampoco evita el registro de la navegación del usuario si este es controlado por su proveedor de Internet.
Desde el punto de vista del navegador, este tampoco añade una protección extra de seguridad en el caso de páginas con software malicioso o intrusivas. De hecho, varios estudios demuestran que este tipo de navegación registra, en algunos casos, fallos y que, con frecuencia, no evitan que el historial de los usuarios se exponga.
Otro problema es que algunas extensiones y "plugins" utilizados no están preparados para usarse en modo privado. Por tanto, en los casos en que se utilicen, estos pueden guardar algunos datos relacionados con su uso.
Activación, según navegadores:
Internet Explorer 8: desde "Menú; Herramientas; Exploración de InPrivate". En Explorer, las extensiones están deshabilitadas de forma predeterminada.
Firefox: "Menú; Herramientas; Iniciar navegación privada".
Google Chrome 12: "Menú; Archivo; Nueva ventana de incógnito". Por defecto, las extensiones instaladas en el navegador están deshabilitadas al utilizar esta función.
Safari 5: "Menu; Edición; Navegación privada".
Opera 11:" Menú; Pestañas y ventanas; Nueva ventana privada o Nueva pestaña privada".
Via: lapatilla
Si deseas ocultar o esconder tu lista de amigos en Facebook, esto se puede lograr con un simple ajuste en la configuración de tu privacidad. Debes ir a la sección ' Cuenta' y elegir la opción ' Configuración de la privacidad' . Luego, en la sección ' Conectar en Facebook' , hacer clic en el enlace ' Ver configuración' . Finalmente, en el apartado ' Ver tu lista de amigos' , botón desplegable adyacente elegir la opción ' Personalizar' ; se abrirá una ventana emergente, en la cual deberás elegir la opción ' Solo yo' en ' Las siguientes personas'.
Resumen: Cuenta -> Configuración de la privacidad -> Conectar en Facebook -> Ver configuración -> Ver tu lista de amigos -> Personalizar -> Las siguientes personas -> Solo yo.
Los teléfonos de Apple ya pueden ejecutar comandos de voz. Sin embargo, la compañía quiere ir más allá y conseguir que sean capaces de reconocer la voz de sus dueños. De este modo, podrían acceder a configuraciones personalizadas, pero también podría convertirse en una medida de seguridad.
Las patentes registradas por Apple dan pistas sobre las novedades que tendrán sus futuros teléfonos y tabletas. Así, por ejemplo, se han registrado patentes para detectar transmisores de señal infrarroja o para utilizar realidad aumentada en su servicio de mapas.
Ahora, una nueva patente ha revelado una herramienta para que el iPhone sea capaz de reconocer el sonido de una voz e identificar a esa persona. La patente, descubierta por Apple Insider, permitiría identificar a los usuarios por su voz y, después aplicar determinadas instrucciones en función del usuario del que se trate.
Via: tecnotitulares
Via: guikFacebook no sólo es la mayor plataforma de comunicación en la red, si no que también se ha colocado como una identificación que permite registrarse en otros sitios y usar diferentes aplicaciones. Pero, hay ocasiones en que nunca más hacemos uso de ellos, pero aún están autorizados para acceder a nuestra información.
Para revisar qué servicios están autorizados, entra a Cuenta y luego selecciona Configuración de la Privacidad. Una vez dentro, da clic en Edita tu configuración en la sección Aplicaciones y sitios web, la cual se encuentra en la parte inferior de la página. Facebook te mostrará cinco de las aplicaciones que están autorizadas tan solo presiona Editar Configuración y se desplegará la lista completa, en la que podrás eliminar todas aquellas que ya no desees seguir usando.
Mi motivación para hackear fue siempre el reto intelectual, la seducción de la aventura y, lo más importante , la búsqueda del conocimiento […] Yo simplemente quería aprenderlo todo.
Desde mi punto de vista, pequeño si lo quieren ver así, esas palabras encierran la defición del verdadero hacker. Nada tienen que ver con conocer las combinaciones de todos los comandos Unix, ni la programación de un módulo superespecializado del kernel Linux, por supuesto, tampoco el diseño del virus informático más esquivo y contagioso; vamos, que ser hacker va más allá de ser criptógrafo, doctor en ciencias, niño genio, o estereotipo vivo de ropa negra, ojeras, anti social que consigue un Access Granted cada que le viene en gana. El hacking es actitud. Ésa actitud.
En ese sentido, creo que Leonardo da Vinci tenía las mismas motivaciones: aprenderlo todo. Su trabajo refleja genialdad artística e ingenieril, una voluntad inquebrantable para conseguir la perfección al tiempo que satisfacía una curiosidad incomparable. Ésta fue su lucha diaria; su aliciente para existir. Es más, si hay que nombrar un hacker máximo, me parece que ese debe ser da Vinci.
Volviendo con Mitnick, sabemos que disfruta de una vida tranquila y exitosa, alegrada por una fama que los años han vuelto romántica, lejos de los caminos subterráneos de sus inicios, pero feliz de recibir un buen sueldo por hacer exactamente lo mismo: vulnerar sistemas —sólo que esta vez a petición de sus dueños.
Mi recomendación es tomar las palabras de Mitnick como catalizadores para crecer en el trabajo, la escuela, el auto aprendizaje. Ya sea porque eres programador, profesor, político, hacktivista, estudiante, periodista, diseñador, escritor, cómico, padre o madre, lo que sea que eres o quieras llegar ser, hacker o no, el nombre es lo de menos:
busca el reto intelectual;
déjate seducir por la experimentación, como si de una aventura se tratara, porque lo es;
disfruta de equivocarte y volver a empezar;
busca el conocimiento, el placentero y socrático acto de querer aprenderlo todo aceptando que no sabes nada;
sorpresa: no esperes nada a cambio, que de por sí el camino merece mucho la pena ser andado.
Via: tecnofrog
Via: blogpuntocero.comActualmente es innegable que las redes sociales tienen un papel muy importante en nuestra vida cotidiana: comentamos con los amigos en Facebook, nos informamos en Twitter, compartimos fotos en Flickr, contamos nuestras historias en blogs, etc… Y como pasa en casi todos los aspectos de la vida, los mas pequeños también quieren participar. Aquí llegamos al tema de la seguridad y de los métodos para proteger a los niños y niñas de los posibles peligros que pueden entrañar las redes sociales si no se sabe hacer un buen uso. Y como en todos los aspectos de la vida, la mejor manera de enseñarles es permitiendo que participen dentro de un entorno seguro donde poder practicar un uso correcto de estas herramientas.
Y aquí es donde entran las redes sociales especialmente diseñadas para niños y niñas. Dentro de esta categoría podemos encontrar diferentes opciones dependiendo de las edades, gustos, etc, des de mundos virtuales centrados sobretodo en el caracter lúdico, hasta comunidades de perfiles al más puro estilo facebook. De momento os traemos 5 de estas redes, con la promesa de continuar investigando para presentaros nuevas redes sociales infantiles más adelante. Así que sin mas preámbulos, os dejamos con la primera selección:Comunidad Clan
Se trata de una comunidad dirigida a niños y niñas de entre 5 y 10 años, centrada sobretodo en las series infantiles emitidas en TVE donde los usuarios pueden encontrar juegos educativos, concursos y vídeos de la series infantiles y juveniles de la Cadena. Cabe destacar que esta red dispone de diferentes filtros y herramientas para garantizar la seguridad en los contenidos y las relaciones que se pueden establecer. De esta manera los usuarios pueden conectar con otros usuarios siempre bajo la supervisión de los padres, los cuales pueden acceder a toda la actividad que realizan sus hijos e hijas y controlar los contactos que establecen.Togetherville
Togetherville es una red social de perfiles, al estilo Facebook, dirigida a niños y niñas de entre 6 y 10 años de edad, en la cual son los padres y madres los que crean las cuentas (a partir de sus cuentas de Facebook) para sus hijos e hijas y habilitan el acceso de los contactos que se pueden establecer, controlando de esta manera el circulo de amistades que se crea. Como particularidad esta red ofrece tres posibilidades mediante las cuales los usuarios pueden conectar con otros usuarios:
- Parent Network (Red de padres): Solo las personas integradas en la red social de los padres y que tengan también acceso a Togetherville pueden solicitar conectarse con el usuario.
- School Network (Red de escuela): Enlazando las cuentas de los hijos con la escuela, los usuarios pueden encontrar a sus compañeros de clases y solicitar a sus padres la conexión.
- Friending Codes (Códigos de amistad): Cada usuario recibe en un único código secreto para compartir con otros usuarios con los que se quiera agregar en su perfil.
De este modo no se puede agregar a personas que no se conozcan físicamente como tampoco poder acceder a su perfil de los niños y niñas. Además, las fotos de perfil están protegidas y no se muestran.
What’sWhat.me
What’sWhat.me está dirigida sobretodo a niños y niñas de entre 7 y 13 años, en la cual pueden encontrar un espacio donde relacionarse con usuarios de su misma edad, además de diferentes juegos especialmente diseñados para ello. Pero si esta red destaca por algún motivo es por sus altos estándares de seguridad. Cuenta con tecnología de reconocimiento facial para identificar al usuario, moderadores profesionales que se aseguran de que la red solo se inscriban niños y niñas y todas las fotos están encriptadas y guardadas en servidores seguros.
Boaki
Boaki se aparta ligeramente de lo que entedemos como red social y se acerca más a las comunidades virtuales que se crean en los juegos masivos multijugador on-line. De esta manera los usuarios puedes establecer contacto con otros usuarios, charlar con ellos y participar en los diferentes juegos y aventuras que propone (carreras, lógica, aventura, estrategia, etc…). Existen dos opciones para entrar en esta comunidad: los usuarios se pueden registrar en la página web del juego y acceder de manera gratuita a la mayoria de los contenidos o convertirse en miembro registrado de la comunidad, permitiendo así el acceso a todos los juegos, concursos y torneos, personalizar el avatar, consultar la tabla de control y logros adquiridos en el mundo virtual además de muchas otras opciones.
Scuttlepad
De nuevo otra red social diseñada exclusivamente para niños y niñas con un buen apartado de control parental y revisiones periódicas para detectar y eliminar contenido que pudiera ser inadecuado para los usuarios. Por otro lado, la interacción con los contactos se realiza a través de frases predefinidas en inglés (herramienta de frases). De esta manera los usuarios pueden empezar a practicar acciones propias de las redes sociales como mandar mensajes, compatir estados al estilo de Twitter y mandar y recibir fotos de eventos a los que hayan ido, como cumpleaños o actos escolares. De todas formas, esta parece una opción un poco limitada y poco motivadora para los usuarios siendo un método muy restrictivo que no permite desarrollar la expresión y creatividad de los usuarios.